CN115278644B - 适用于脱机生产的eUICC下载方法 - Google Patents
适用于脱机生产的eUICC下载方法 Download PDFInfo
- Publication number
- CN115278644B CN115278644B CN202210706369.9A CN202210706369A CN115278644B CN 115278644 B CN115278644 B CN 115278644B CN 202210706369 A CN202210706369 A CN 202210706369A CN 115278644 B CN115278644 B CN 115278644B
- Authority
- CN
- China
- Prior art keywords
- euicc
- data
- profile
- production line
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- General Factory Administration (AREA)
Abstract
本申请涉及一种适用于脱机生产的eUICC下载方法,通过部署产线DP+,获取并发送Profile准备数据;通过产线工具获取待生产设备的eUICC设备信息,并从所述Profile准备数据获取与所述eUICC设备信息相匹配的密文Profile数据;将所述产线工具和所述待生产设备进行互认,并计算认证密钥,将所述密钥和所述密文Profile数据预处理,获得处理后的Profile数据并发送给所述待生产设备;待生产设备根据所述eUICC写号数据完成eUICC写号。在产线上部署专用的软件并配合USBKey提供必要的证书和密钥,将DP+上导出的密文Profile在脱机环境进行生产,实现eUICC脱机读写。
Description
技术领域
本公开涉及eUICC物联技术领域,尤其涉及一种适用于脱机生产的eUICC下载方法、eUICC脱机下载***及其使用方法和控制***。
背景技术
可以支持空中下载码号的eUICC(Embedded Universal Integrated CircuitCard)设备越来越多的被应用在物联网领域,各大ODM厂家也积极对eUICC标准的支持,而GSMA(GSM Association)组织发布了M2M(Machine to Machine)和Consurmer两套标准,M2M方案采用短信的方式实现,而Consurmer则是利用Https的方式进行下载,短信的方式对于非运营商企业十分的繁琐,我们即将讨论的是Consurmer方案。
在物联网应用场景中,ODM厂家在生产设备时会使用运营商的号码卡进行贴片,对于发往不同国家和地区的设备又需要准备多个运营商发行的SIM卡,这样不仅无法提前完成设备硬件的生产,ODM厂家还需要管理多样的SIM卡料号。为了解决这些问题,希望采用eUICC技术进行产线生产的需求十分迫切。然而通过空中的方式写号非常不利于ODM产线生产,不仅会影响生产效率,还会大大增加下载失败的风险。
在当前的eUICC技术体系中还没有脱机的下载办法,在不改变原本eUICC体系架构的前提下,保持良好的安全特征,如何实现脱机下载就成了ODM厂家迫切解决的问题。
发明内容
为了解决上述问题,本申请提出一种适用于脱机生产的eUICC下载方法、eUICC脱机下载***及其使用方法和控制***,通过在产线上部署专用的软件配合USBKey提供必要的证书和密钥,就可以将DP+上导出的密文Profile在产线脱机环境进行生产。
本申请一方面,提出一种适用于脱机生产的eUICC下载方法,包括如下步骤:
S100、部署产线DP+,获取并发送Profile准备数据;
S200、通过产线工具获取待生产设备的eUICC设备信息,并从所述Profile准备数据获取与所述eUICC设备信息相匹配的密文Profile数据;
S300、将所述产线工具和所述待生产设备进行互认,并计算认证密钥,将所述密钥和所述密文Profile数据预处理,获得eUICC写号数据并发送给所述待生产设备;
S400、所述待生产设备接收所述eUICC写号数据,并根据所述eUICC写号数据完成eUICC写号。
作为本申请的一种可选实施方案,可选地,在步骤S100中,部署产线DP+,获取并发送Profile准备数据,包括:
S101、部署产线DP+,并通过所述DP+上的encKey分散方法和分散密钥,对存储在所述DP+上的Profile数据进行加密,获得Profile准备数据;
S102、基于所述DP+的encKey分散方法和分散密钥,制备并生成USBKey;
S103、将所述USBKey与所述产线工具连接,通过所述USBKey导出所述Profile准备数据,并发送至所述产线工具。
作为本申请的一种可选实施方案,可选地,在步骤S200中,通过产线工具获取待生产设备的eUICC设备信息,并从所述Profile准备数据获取与所述eUICC设备信息相匹配的密文Profile数据,包括:
S201、预设串口连接方式,根据所述串口连接方式,将带eUICC的待生产设备和所述产线工具连接;
S202、所述产线工具通过串口访问所述待生产设备,获取所述待生产设备的eUICC设备信息EID;
S203、从所述Profile准备数据中,获取与所述eUICC设备信息EID相匹配的密文Profile数据。
作为本申请的一种可选实施方案,可选地,在步骤S300中,将所述产线工具和所述待生产设备进行互认,并计算认证密钥,将所述密钥和所述密文Profile数据预处理,获得eUICC写号数据并发送给所述待生产设备,包括:
S301、预设认证条件,根据所述认证条件使所述产线工具和所述待生产设备进行互认;
S302、通过所述USBKey计算一次性协商密钥encKey,得到认证密钥并发送至所述产线工具;
S303、所述产线工具按照GSMA标准,将所述密钥和所述密文Profile数据进行拼接处理,获得eUICC写号数据并发送给所述待生产设备。
本申请另一方面,提出一种通过上述所述的适用于脱机生产的eUICC下载方法生成的eUICC脱机下载***,包括:
部署模块,用于部署产线DP+,获取并发送Profile准备数据;
eUICC设备信息获取模块,用于通过产线工具获取待生产设备的eUICC设备信息,并从所述Profile准备数据获取与所述eUICC设备信息相匹配的密文Profile数据;
认证模块,用于将所述产线工具和所述待生产设备进行互认,并计算认证密钥,将所述密钥和所述密文Profile数据预处理,获得eUICC写号数据并发送给所述待生产设备;
eUICC读写模块,用于通过所述待生产设备接收所述eUICC写号数据,并根据所述eUICC写号数据完成eUICC写号。
本申请另一方面,还提出一种上述所述的eUICC脱机下载***的使用方法,包括如下步骤:
S100、订购Profile,并通过所述DP+上的encKey生成算法对所述Profile进行加密,得到密文Profile数据并导入产线工具;
S200、将所述产线工具与所述待生产设备连接,进行标准的GSMA下载流程,并进行证书双向认证,交换公钥;
S300、所述产线工具通过交换公钥得到密钥,将所述密钥和所述密文Profile数据进行拼接处理,获得eUICC写号数据并发送至所述待生产设备;
S400、所述待生产设备接收eUICC写号数据,并根据所述eUICC写号数据进行eUICC码号读写,并返回读写结果至所述产线工具。
作为本申请的一种可选实施方案,可选地,在步骤S100中,订购Profile,并通过所述DP+上的encKey生成算法对所述Profile进行加密,得到密文Profile数据并导出,包括:
S101、通过ES2+接口,从DP+上订购一个Profile;
S102、通过所述DP+上的encKey生成算法生成所述Profile的encKey,使用所述encKey对所述Profile进行加密,得到密文Profile数据;
S103、将所述密文Profile数据导入至所述产线工具。
作为本申请的一种可选实施方案,可选地,在步骤S300中,所述产线工具通过交换公钥得到密钥,将所述密钥和所述密文Profile数据进行拼接处理,获得eUICC写号数据并发送至所述待生产设备,包括:
S301、所述产线工具通过ECDH密钥协商算法,得到一把与eUICC相同的协商密钥OTPK;
S302、使用EID向USBKey申请encKey,并利用所述协商密钥OTPK对所述encKey进行加密处理,得到密钥;
S303、将所述密钥和所述密文Profile数据按照GSMA规定,进行样式拼接处理,获得eUICC写号数据,并对所述eUICC写号数据进行分隔处理,得到eUICC识别数据,并下载至所述待生产设备;
作为本申请的一种可选实施方案,可选地,在步骤S400中,所述待生产设备接收eUICC写号数据,并根据所述eUICC写号数据进行eUICC码号读写,并返回读写结果至所述产线工具,包括:
S401、所述待生产设备接收所述eUICC识别数据,并根据所述协商密钥OTPK对所述eUICC识别数据中的encKey进行解密,得到明文的encKey;
S402、使用得到明文的encKey,将所述eUICC识别数据解密出明文Profile并写入eUICC卡片中,实现eUICC脱机下载;
S403、通过所述待生产设备将下载结果反馈至所述产线工具,并通过所述产线工具将Profile进行标识,流程结束。
本申请另一方面,还提出一种控制***,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述可执行指令时实现上述所述的使用方法。
本发明的技术效果:
本申请通过部署产线DP+,获取并发送Profile准备数据;通过产线工具获取待生产设备的eUICC设备信息,并从所述Profile准备数据获取与所述eUICC设备信息相匹配的密文Profile数据;将所述产线工具和所述待生产设备进行互认,并计算认证密钥,将所述密钥和所述密文Profile数据预处理,获得eUICC写号数据并发送给所述待生产设备;所述待生产设备接收所述eUICC写号数据,并根据所述eUICC写号数据完成eUICC写号。可以在产线上部署专用的软件并配合USBKey提供必要的证书和密钥,将DP+上导出的密文Profile在产线脱机环境进行生产,实现eUICC脱机读写。
采用脱机的方式来做产线生产由于省去了通过网络请求数据,比通过OTA下载号码的速度快,增加了生产效率;采用这种方式在产线生产也将极大的避免了网络不稳定给产线造成的影响;提前将数据准备好,能够避免在访问服务器时,服务瘫痪导致生产的延误。
根据下面参考附图对示例性实施例的详细说明,本公开的其它特征及方面将变得清楚。
附图说明
包含在说明书中并且构成说明书的一部分的附图与说明书一起示出了本公开的示例性实施例、特征和方面,并且用于解释本公开的原理。
图1示出为本发明实施例1适用于脱机生产的eUICC下载方法的实施流程示意图;
图2示出为本发明实施例1中的软件架构示意图;
图3示出为本发明实施例3中eUICC脱机下载***的使用方法的施流程示意图;
图4示出为本发明实施例3中下载一个码号时的eUICC脱机下载Profile流程示意图;
图5示出为本发明实施例3中的encKey的分散机制示意图。
具体实施方式
以下将参考附图详细说明本公开的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。
另外,为了更好的说明本公开,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本公开同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本公开的主旨。
本实施例,DP+即SM-DP+服务平台。其他字母标识或者标识术语,为本领域技术人员所熟知的技术术语,本实施例不进行过多补充、描述。
实施例1
本实施例通过在产线上部署专用的软件并配合USBKey提供必要的证书和密钥,将DP+上导出的密文Profile在产线脱机环境进行生产,实现eUICC脱机读写。采用脱机的方式来做产线生产由于省去了通过网络请求数据,比通过OTA下载号码的速度快,增加了生产效率;采用这种方式在产线生产也将极大的避免了网络不稳定给产线造成的影响;提前将数据准备好,能够避免在访问服务器时,服务瘫痪导致生产的延误。
如图1所示,本申请一方面,提出一种适用于脱机生产的eUICC下载方法,包括如下步骤:
S100、部署产线DP+,获取并发送Profile准备数据;
S200、通过产线工具获取待生产设备的eUICC设备信息,并从所述Profile准备数据获取与所述eUICC设备信息相匹配的密文Profile数据;
S300、将所述产线工具和所述待生产设备进行互认,并计算认证密钥,将所述密钥和所述密文Profile数据预处理,获得eUICC写号数据并发送给所述待生产设备;
S400、所述待生产设备接收所述eUICC写号数据,并根据所述eUICC写号数据完成eUICC写号。
上述脱机下载Profile方法,涉及三部分流程,即为:数据准备、数据处理、数据转发。
如图2所示:
a.:数据准备:在数据准备流程中,DP+是主要的实现载体,Profile在流程开始之前是未加密状态,即UPP(Unprotected Profile Package),当数据开始准备时,Profile会被DP+上的encKey分散方法和分散密钥,进行加密进入密文数据,即PPP(ProtectedProfile Package),这时就可以把Profile数据导出了;
b.数据处理:当密文Profile数据导入产线工具后,就可以开始下载流程了。在与eUICC进行了OTPK(One Time Private Key)交互后,产线工具就能得到所需的eUICC设备信息,此时产线工具会将相关的encKey等信息加入进来,生成BPP(Bound Profile Package),最后将BPP分割成一段一段的eUICC可识别的数据,即SBPP(Segmented Bound ProfilePackage)。
c.数据转发:在上面介绍的下载过程中,产线工具需要与eUICC设备多次交互,交互过程则需要待生产设备与产线工具所在的电脑,通过串口等方式进行有线连接并通信。
下面将具体对步骤S100-S400的技术步骤进行详细描述。
S100、部署产线DP+,获取并发送Profile准备数据;
具体需要用户从部署的产线SM-DP+服务平台上,根据意向订购Profile,经过加密处理后,导出密文Profile数据。具体的,作为本申请的一种可选实施方案,可选地,在步骤S100中,部署产线DP+,获取并发送Profile准备数据,包括:
S101、部署产线DP+,并通过所述DP+上的encKey分散方法和分散密钥,对存储在所述DP+上的Profile数据进行加密,获得Profile准备数据;
S102、基于所述DP+的encKey分散方法和分散密钥,制备并生成USBKey;
S103、将所述USBKey与所述产线工具连接,通过所述USBKey导出所述Profile准备数据,并发送至所述产线工具。
首先,使用产线脱机下载前,本实施例需要将DP+上存储的Profile数据批量导出;
其次,需要根据DP+上的encKey分散方法和分散密钥,制作用于解密Profile的USBKey;具体的,本实施例需要得到DP+上的encKey分散方法和分散密钥进行加密和单独制备得到USBKey,为保证安全,本实施例将算法和分散密钥制作成USBKey;
进一步地,将所述USBKey插在安装了生产工具的电脑,导出所述密文Profile数据。
具体的,如图2所示,将制作号的USBKey***到产线电脑上,使产线工具获得和DP+上一样的encKey生成方法,从DP+导出的批量Profile数据导入到产线工具。当数据开始准备时,Profile会被DP+上的encKey分散方法和分散密钥,进行加密进入密文数据,即PPP(Protected Profile Package),这时就可以把Profile数据导出。
S200、通过产线工具获取待生产设备的eUICC设备信息,并从所述Profile准备数据获取与所述eUICC设备信息相匹配的密文Profile数据;
将待下载Profile的带eUICC的待生产设备连接至产线工具的电脑,使用产线工具获取eUICCC设备信息。具体的,作为本申请的一种可选实施方案,可选地,在步骤S200中,通过产线工具获取待生产设备的eUICC设备信息,并从所述Profile准备数据获取与所述eUICC设备信息相匹配的密文Profile数据,包括:
S201、预设串口连接方式,根据所述串口连接方式,将带eUICC的待生产设备和所述产线工具连接;
S202、所述产线工具通过串口访问所述待生产设备,获取所述待生产设备的eUICC设备信息EID(eSIM ID);
S203、从所述Profile准备数据中,获取与所述eUICC设备信息EID相匹配的密文Profile数据。
结合图2,将待下载Profile的带eUICC的待生产设备连接至产线工具的电脑;通过串口访问待生产设备,获取eUICCC设备信息,即EID(eSIM ID)。根据eUICCC设备信息匹配对应的密文Profile数据;本处,串口连接方式的方式,根据用需选择的产线工具以及待生产设备的设备型号进行选择即可,串口形式不进行限制。
S300、将所述产线工具和所述待生产设备进行互认,并计算认证密钥,将所述密钥和所述密文Profile数据预处理,获得eUICC写号数据并发送给所述待生产设备;
获取eUICCC设备信息后,经过待生产设备和产线工具互相认证后,USBKey计算一次性协商密钥encKey至产线工具。具体的,作为本申请的一种可选实施方案,可选地,在步骤S300中,将所述产线工具和所述待生产设备进行互认,并计算认证密钥,将所述密钥和所述密文Profile数据预处理,获得eUICC写号数据并发送给所述待生产设备,包括:
S301、预设认证条件,根据所述认证条件使所述产线工具和所述待生产设备进行互认;
S302、通过所述USBKey计算一次性协商密钥encKey,得到认证密钥并发送至所述产线工具;
S303、所述产线工具按照GSMA标准,将所述密钥和所述密文Profile数据进行拼接处理,获得eUICC写号数据并发送给所述待生产设备。
具体认证时,产线工具与待下载eUICC码号的待生产设备连接,产线工具与设备进行标准的GSMA下载流程,将进行证书双向认证,完成双向认证后,产线工具将生成一对公私钥对(椭圆曲线算法),eUICC也将生成一对公私钥对,双方互换公钥。
如图2所示,在产线工具与带eUICC的待生产设备进行了OTPK(One Time PrivateKey)交互后,产线工具就能得到所需的eUICC设备信息,此时产线工具会将相关的encKey等信息加入进来,生成BPP(Bound Profile Package),最后将BPP分割成一段一段的eUICC可识别的数据,得到SBPP(Segmented Bound Profile Package),即eUICC写号数据。产线工具将密文Profile数据和密钥拼接后发给待生产设备。
S400、所述待生产设备接收所述eUICC写号数据,并根据所述eUICC写号数据完成eUICC写号
待生产设备接收所述eUICC写号数据,完成eUICC写号,流程结束。实现eUICC脱机下载。其中,在下载过程中,产线工具需要与带eUICC的待生产设备进行多次交互,交互过程则需要待生产设备与产线工具所在的电脑,通过串口等方式进行有线连接并通信。实现eUICCC设备信息、秘钥交换以及eUICC写号等。
因此,本申请通过采用脱机的方式来做产线生产由于省去了通过网络请求数据,比通过OTA下载号码的速度快,增加了生产效率;采用这种方式在产线生产也将极大的避免了网络不稳定给产线造成的影响;本实施例还将数据提前准备好,而避免在访问服务器时,服务瘫痪导致生产的延误。
需要说明的是,尽管以作为示例介绍了如上加密和解密的方式,但本领域技术人员能够理解,本公开应不限于此。事实上,用户完全可根据实际应用场景灵活设定加密和解密模式,只要可以按照上述技术方法实现本申请的技术功能即可。
实施例2
基于实施例1的实施原理,本申请另一方面,提出一种通过上述所述的适用于脱机生产的eUICC下载方法生成的eUICC脱机下载***,包括:
部署模块,用于部署产线DP+,获取并发送Profile准备数据;
eUICC设备信息获取模块,用于通过产线工具获取待生产设备的eUICC设备信息,并从所述Profile准备数据获取与所述eUICC设备信息相匹配的密文Profile数据;
认证模块,用于将所述产线工具和所述待生产设备进行互认,并计算认证密钥,将所述密钥和所述密文Profile数据预处理,获得eUICC写号数据并发送给所述待生产设备;
eUICC读写模块,用于通过所述待生产设备接收所述eUICC写号数据,并根据所述eUICC写号数据完成eUICC写号。
采用实施例1提出的所述的适用于脱机生产的eUICC下载方法,可以搭建并生成一种eUICC脱机下载***。
本实施例,eUICC脱机下载***的具体架构和功能原理,具体参见实施例1的描述。本处不再赘述。
部署模块、eUICC设备信息获取模块、认证模块和eUICC读写模块,其搭建构架以及模块设计,可以参见图2所示的软件架构。
上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分模块的流程,是可以通过计算机程序来指令相关的硬件来完成的,程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各控制方法的实施例的流程。其中,存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)、随机存储记忆体(RandomAccessMemory,RAM)、快闪存储器(FlashMemory)、硬盘(HardDiskDrive,缩写:HDD)或固态硬盘(Solid-StateDrive,SSD)等;存储介质还可以包括上述种类的存储器的组合。
实施例3
本实施例,提出一种具体的eUICC脱机下载流程。
如图3所示,本申请另一方面,还提出一种上述实施例2所述的eUICC脱机下载***的使用方法,包括如下步骤:
S100、订购Profile,并通过所述DP+上的encKey生成算法对所述Profile进行加密,得到密文Profile数据并导入产线工具;
S200、将所述产线工具与所述待生产设备连接,进行标准的GSMA下载流程,并进行证书双向认证,交换公钥;
S300、所述产线工具通过交换公钥得到密钥,将所述密钥和所述密文Profile数据进行拼接处理,获得eUICC写号数据并发送至所述待生产设备;
S400、所述待生产设备接收eUICC写号数据,并根据所述eUICC写号数据进行eUICC码号读写,并返回读写结果至所述产线工具。
如图4所示,本实施例以从DP+导出并下载一个码号为例,通过eUICC脱机下载***,来实施一个具体的eUICC码号下载流程。
首先准备:
准备:
(1)USBKey:预置了encKey的分散算法和根密钥,通过eUICC传递的EID作为分散因子就可以计算出对应的encKey,encKey的分散机制具体如图5所示;
(2)证书:产线工具中预置CERT.DPpb.ECDSA,CERT.DPauth.ECDSA证书,分别用于Profile捆绑和与eUICC双向认证,双向认证为本领域现有技术,其过程详细过程参考SGP22第3.1.2章节Common Mutual Authentication Procedure说明。
S100、订购Profile,并通过所述DP+上的encKey生成算法对所述Profile进行加密,得到密文Profile数据并导入产线工具;
结合图2和图4所示,用户在没有发生订购导出动作之前,Profile(即码号文件)在DP+上是以明文的方式进行存储(敏感数据加密手段不属于本文讨论的范畴),本实施例成此阶段的Profile为UPP(未收到保护的Profile包);
作为本申请的一种可选实施方案,可选地,在步骤S100中,订购Profile,并通过所述DP+上的encKey生成算法对所述Profile进行加密,得到密文Profile数据并导出,包括:
S101、通过ES2+接口,从DP+上订购一个Profile;
S102、通过所述DP+上的encKey生成算法生成所述Profile的encKey,使用所述encKey对所述Profile进行加密,得到密文Profile数据;
S103、将所述密文Profile数据通过USBKey导入至所述产线工具。
数据准备者即用户,通过ES2+接口订购了一个Profile,此刻DP+会根据encKey生成算法生成对应该Profile的encKey,并且会使用encKey将Profile进行加密处理,生成PPP文件(受保护的Profile包)密文Profile数据并导出。
下载开始时,将生成encKey的根密钥和分散算法写入USBKey,将USBKey插在生产工具电脑上。
此时,产线工具与待下载码号的eUICC设备连接,产线工具与设备进行标准的GSMA下载流程,开始进行明文下载处理。
S200、将所述产线工具与所述待生产设备连接,进行标准的GSMA下载流程,并进行证书双向认证,交换公钥;
产线工将PPP数据生成脱机文件并导入产线工将中。
产线工具与待下载码号的eUICC设备连接,产线工具与设备进行标准的GSMA下载流程,将进行证书双向认证,完成双向认证后,产线工具将生成一对公私钥对(椭圆曲线算法),eUICC也将生成一对公私钥对,双方互换公钥;产线工具通过ECDH密钥协商算法,得到一把与eUICC相同的协商密钥OTPK(One Time Private Key);同时使用EID向USBKey申请encKey。encKey算法如5所示。
S300、所述产线工具通过交换公钥得到密钥,将所述密钥和所述密文Profile数据进行拼接处理,获得eUICC写号数据并发送至所述待生产设备;
得到encKey后,使用步骤e协商处理得到OTPK对encKey进行加密。
作为本申请的一种可选实施方案,可选地,在步骤S300中,所述产线工具通过交换公钥得到密钥,将所述密钥和所述密文Profile数据进行拼接处理,获得eUICC写号数据并发送至所述待生产设备,包括:
S301、所述产线工具通过ECDH密钥协商算法,得到一把与eUICC相同的协商密钥OTPK;
S302、使用EID向USBKey申请encKey,并利用所述协商密钥OTPK对所述encKey进行加密处理,得到密钥;
S303、将所述密钥和所述密文Profile数据按照GSMA规定,进行样式拼接处理,获得eUICC写号数据,并对所述eUICC写号数据进行分隔处理,得到eUICC识别数据,并下载至所述待生产设备;
如图4所示,产线工具使用协商密钥OTPK加密由USBKey生成的encKey,并加入密文Profile数据,将两者拼接成带有解密秘钥的Profile数据(即BPP)。
将加密后的encKey和密文Profile数据按照GSMA规定的样式组合得到BPP数据(eUICC写号数据)。分割BPP数据得到SBPP数据即eUICC识别数据,SBPP数据即为eUICC可识别的ISO7816命令,下载到eUICC。
S400、所述待生产设备接收eUICC写号数据,并根据所述eUICC写号数据进行eUICC码号读写,并返回读写结果至所述产线工具。
待生产设备接收eUICC写号数据后,首先进行解密处理,解密出明文Profile并写入卡片中。具体的,作为本申请的一种可选实施方案,可选地,在步骤S400中,所述待生产设备接收eUICC写号数据,并根据所述eUICC写号数据进行eUICC码号读写,并返回读写结果至所述产线工具,包括:
S401、所述待生产设备接收所述eUICC识别数据,并根据所述协商密钥OTPK对所述eUICC识别数据中的encKey进行解密,得到明文的encKey;
S402、使用得到明文的encKey,将所述eUICC识别数据解密出明文Profile并写入eUICC卡片中,实现eUICC脱机下载;
S403、通过所述待生产设备将下载结果反馈至所述产线工具,并通过所述产线工具将Profile进行标识,流程结束。
待下载Profile的eUICC待生产设备,拿到SBPP数据后首先应拿步骤e中计算得到的协商密钥OTPK对encKey进行解密得到明文的encKey;
使用根据所述协商密钥OTPK对所述eUICC识别数据中的encKey进行解密得到明文的encKey将eUICC识别数据解密出明文Profile,并写入准备好的eUICC卡片中;待生产设备将下载结果反馈给产线工具,产线工具将该条Profile标识为已下载,流程结束。
显然,本领域的技术人员应该明白,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成的,程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各控制方法的实施例的流程。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成的,程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各控制方法的实施例的流程。其中,存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)、随机存储记忆体(RandomAccessMemory,RAM)、快闪存储器(FlashMemory)、硬盘(HardDiskDrive,缩写:HDD)或固态硬盘(Solid-StateDrive,SSD)等;存储介质还可以包括上述种类的存储器的组合。
实施例4
更进一步地,本申请另一方面,还提出一种控制***,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述可执行指令时实现上述实施例3所述的使用方法。
本公开实施例来控制***包括处理器以及用于存储处理器可执行指令的存储器。其中,处理器被配置为执行可执行指令时实现前面任一所述的一种eUICC脱机生产下载***的使用方法。
此处,应当指出的是,处理器的个数可以为一个或多个。同时,在本公开实施例的控制***中,还可以包括输入装置和输出装置。其中,处理器、存储器、输入装置和输出装置之间可以通过总线连接,也可以通过其他方式连接,此处不进行具体限定。
存储器作为一计算机可读存储介质,可用于存储软件程序、计算机可执行程序和各种模块,如:本公开实施例的一种eUICC脱机生产下载***的使用方法所对应的程序或模块。处理器通过运行存储在存储器中的软件程序或模块,从而执行控制***的各种功能应用及数据处理。
输入装置可用于接收输入的数字或信号。其中,信号可以为产生与设备/终端/服务器的用户设置以及功能控制有关的键信号。输出装置可以包括显示屏等显示设备。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (10)
1.一种适用于脱机生产的eUICC下载方法,其特征在于,包括如下步骤:
S100、部署产线DP+,获取Profile准备数据,通过USBKey导出所述Profile准备数据,并发送至产线工具;
S200、通过产线工具获取待生产设备的eUICC设备信息,并从所述Profile准备数据获取与所述eUICC设备信息相匹配的密文Profile数据;
S300、将所述产线工具和所述待生产设备进行互认,并计算认证密钥,将所述认证密钥和所述密文Profile数据预处理,获得eUICC写号数据并发送给所述待生产设备;
S400、所述待生产设备接收所述eUICC写号数据,并根据所述eUICC写号数据完成eUICC写号。
2.根据权利要求1所述的一种适用于脱机生产的eUICC下载方法,其特征在于,在步骤S100中,部署产线DP+,获取并发送Profile准备数据,包括:
S101、部署产线DP+,并通过所述DP+上的encKey分散方法和分散密钥,对存储在所述DP+上的Profile数据进行加密,获得Profile准备数据;
S102、基于所述DP+的encKey分散方法和分散密钥,制备并生成USBKey;
S103、将所述USBKey与所述产线工具连接,通过所述USBKey导出所述Profile准备数据,并发送至所述产线工具。
3.根据权利要求1所述的一种适用于脱机生产的eUICC下载方法,其特征在于,在步骤S200中,通过产线工具获取待生产设备的eUICC设备信息,并从所述Profile准备数据获取与所述eUICC设备信息相匹配的密文Profile数据,包括:
S201、预设串口连接方式,根据所述串口连接方式,将带eUICC的待生产设备和所述产线工具连接;
S202、所述产线工具通过串口访问所述待生产设备,获取所述待生产设备的eUICC设备信息EID;
S203、从所述Profile准备数据中,获取与所述eUICC设备信息EID相匹配的密文Profile数据。
4.根据权利要求2所述的一种适用于脱机生产的eUICC下载方法,其特征在于,在步骤S300中,将所述产线工具和所述待生产设备进行互认,并计算认证密钥,将所述密钥和所述密文Profile数据预处理,获得eUICC写号数据并发送给所述待生产设备,包括:
S301、预设认证条件,根据所述认证条件使所述产线工具和所述待生产设备进行互认;
S302、通过所述USBKey申请encKey,并利用协商密钥OTPK对所述encKey进行加密处理,得到认证密钥并发送至所述产线工具;
S303、所述产线工具按照GSMA标准,将所述密钥和所述密文Profile数据进行拼接处理,获得eUICC写号数据并发送给所述待生产设备。
5.一种使用权利要求1-4中任一项所述的适用于脱机生产的eUICC下载方法生成的eUICC脱机下载***,其特征在于,包括:
部署模块,用于部署产线DP+,获取并发送Profile准备数据;
eUICC设备信息获取模块,用于通过产线工具获取待生产设备的eUICC设备信息,并从所述Profile准备数据获取与所述eUICC设备信息相匹配的密文Profile数据;
认证模块,用于将所述产线工具和所述待生产设备进行互认,并计算认证密钥,将所述认证密钥和所述密文Profile数据预处理,获得eUICC写号数据并发送给所述待生产设备;
eUICC读写模块,用于通过所述待生产设备接收所述eUICC写号数据,并根据所述eUICC写号数据完成eUICC写号。
6.一种权利要求5所述的eUICC脱机下载***的使用方法,其特征在于,包括如下步骤:
S100、订购Profile,并通过所述DP+上的encKey生成算法对所述Profile进行加密,得到密文Profile数据,将所述密文Profile数据通过USBKey导入至所述产线工具;
S200、将所述产线工具与所述待生产设备连接,进行标准的GSMA下载流程,并进行证书双向认证,交换公钥;
S300、所述产线工具通过交换公钥得到密钥,将所述密钥和所述密文Profile数据进行拼接处理,获得eUICC写号数据并发送至所述待生产设备;
S400、所述待生产设备接收eUICC写号数据,并根据所述eUICC写号数据进行eUICC码号读写,并返回读写结果至所述产线工具。
7.根据权利要求6所述的使用方法,其特征在于,在步骤S100中,订购Profile,并通过所述DP+上的encKey生成算法对所述Profile进行加密,得到密文Profile数据并导出,包括:
S101、通过ES2+接口,从DP+上订购一个Profile;
S102、通过所述DP+上的encKey生成算法生成所述Profile的encKey,使用所述encKey对所述Profile进行加密,得到密文Profile数据;
S103、将所述密文Profile数据导入至所述产线工具。
8.根据权利要求6所述的使用方法,其特征在于,在步骤S300中,所述产线工具通过交换公钥得到密钥,将所述密钥和所述密文Profile数据进行拼接处理,获得eUICC写号数据并发送至所述待生产设备,包括:
S301、所述产线工具通过ECDH密钥协商算法,得到一把与eUICC相同的协商密钥OTPK;
S302、使用EID向USBKey申请encKey,并利用所述协商密钥OTPK对所述encKey进行加密处理,得到密钥;
S303、将所述密钥和所述密文Profile数据按照GSMA规定,进行样式拼接处理,获得eUICC写号数据,并对所述eUICC写号数据进行分隔处理,得到eUICC识别数据,并下载至所述待生产设备。
9.根据权利要求8所述的使用方法,其特征在于,在步骤S400中,所述待生产设备接收eUICC写号数据,并根据所述eUICC写号数据进行eUICC码号读写,并返回读写结果至所述产线工具,包括:
S401、所述待生产设备接收所述eUICC识别数据,并根据所述协商密钥OTPK对所述eUICC识别数据中的encKey进行解密,得到明文的encKey;
S402、使用得到明文的encKey,将所述eUICC识别数据解密出明文Profile并写入eUICC卡片中,实现eUICC脱机下载;
S403、通过所述待生产设备将下载结果反馈至所述产线工具,并通过所述产线工具将Profile状态进行标识,流程结束。
10.一种控制***,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述可执行指令时实现权利要求6至9中任意一项所述的使用方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210706369.9A CN115278644B (zh) | 2022-06-21 | 2022-06-21 | 适用于脱机生产的eUICC下载方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210706369.9A CN115278644B (zh) | 2022-06-21 | 2022-06-21 | 适用于脱机生产的eUICC下载方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115278644A CN115278644A (zh) | 2022-11-01 |
CN115278644B true CN115278644B (zh) | 2023-09-15 |
Family
ID=83761634
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210706369.9A Active CN115278644B (zh) | 2022-06-21 | 2022-06-21 | 适用于脱机生产的eUICC下载方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115278644B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013036011A2 (ko) * | 2011-09-05 | 2013-03-14 | 주식회사 케이티 | 내장 uicc의 프로파일 관리방법 및 그를 이용한 내장 uicc, 내장 uicc 탑재 단말과, 프로비저닝 방법 및 mno 변경 방법 |
KR20170082122A (ko) * | 2016-01-05 | 2017-07-13 | 엘지전자 주식회사 | eUICC가 내장된 장치의 프로파일 제어를 위한 시스템 및 그 제어방법 |
CN107016275A (zh) * | 2017-04-14 | 2017-08-04 | 成都知道创宇信息技术有限公司 | 一种usb安全配置方法 |
CN108886683A (zh) * | 2016-03-29 | 2018-11-23 | 高通股份有限公司 | 使用嵌入式用户识别模块(eSIM)配置过程以在无线通信设备上提供和激活设备配置包的***和方法 |
CN111935704A (zh) * | 2020-09-14 | 2020-11-13 | 深圳杰睿联科技有限公司 | Profile下载方法、装置及设备 |
WO2021004392A1 (zh) * | 2019-07-05 | 2021-01-14 | 华为技术有限公司 | 鉴权方法、设备及服务器 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102001869B1 (ko) * | 2011-09-05 | 2019-07-19 | 주식회사 케이티 | eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법 |
US10700856B2 (en) * | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
US10205824B2 (en) * | 2016-08-22 | 2019-02-12 | National Instruments Corporation | Methods and systems for eSIM programming of cellular devices during wireless power provision |
-
2022
- 2022-06-21 CN CN202210706369.9A patent/CN115278644B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013036011A2 (ko) * | 2011-09-05 | 2013-03-14 | 주식회사 케이티 | 내장 uicc의 프로파일 관리방법 및 그를 이용한 내장 uicc, 내장 uicc 탑재 단말과, 프로비저닝 방법 및 mno 변경 방법 |
KR20170082122A (ko) * | 2016-01-05 | 2017-07-13 | 엘지전자 주식회사 | eUICC가 내장된 장치의 프로파일 제어를 위한 시스템 및 그 제어방법 |
CN108886683A (zh) * | 2016-03-29 | 2018-11-23 | 高通股份有限公司 | 使用嵌入式用户识别模块(eSIM)配置过程以在无线通信设备上提供和激活设备配置包的***和方法 |
CN107016275A (zh) * | 2017-04-14 | 2017-08-04 | 成都知道创宇信息技术有限公司 | 一种usb安全配置方法 |
WO2021004392A1 (zh) * | 2019-07-05 | 2021-01-14 | 华为技术有限公司 | 鉴权方法、设备及服务器 |
CN111935704A (zh) * | 2020-09-14 | 2020-11-13 | 深圳杰睿联科技有限公司 | Profile下载方法、装置及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN115278644A (zh) | 2022-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11533187B2 (en) | Device birth certificate | |
US10911939B2 (en) | Embedded universal integrated circuit card profile management method and apparatus | |
EP2988470B1 (en) | Automatic purposed-application creation | |
EP3742696A1 (en) | Identity management method, equipment, communication network, and storage medium | |
EP2884692B1 (en) | Updating software on a secure element | |
CN111935704B (zh) | Profile下载方法、装置及设备 | |
EP4068834A1 (en) | Initial security configuration method, security module, and terminal | |
EP3531322A1 (en) | Method and apparatus for verifying update of diagnostic connector of diagnostic device and diagnostic connector | |
CN102710412B (zh) | 加密算法兼容管理的方法及装置 | |
CN108702386A (zh) | 一种嵌入式通用集成电路卡配置文件的管理方法及装置 | |
CN105025005A (zh) | 提供网络证书 | |
TWI802084B (zh) | 卡管理方法、用戶終端、伺服器、系統及存儲介質 | |
CN110598429A (zh) | 数据加密存储和读取的方法、终端设备及存储介质 | |
CN107729760B (zh) | 基于Android***的CSP实现方法及智能终端 | |
CN113242134A (zh) | 数字证书签名方法、装置、***及存储介质 | |
CN113766496B (zh) | 智能设备的跨平台绑定方法、***及相关设备 | |
US11317343B2 (en) | Information processing device, information processing method, and information processing system for controlled transmission of content | |
CN115774883A (zh) | 电子芯片及配置此类电子芯片的方法 | |
US11950320B2 (en) | Apparatus and methods for linkage of or profile transfer between devices | |
CN113766503A (zh) | 智能设备的绑定方法、***及相关设备 | |
CN115278644B (zh) | 适用于脱机生产的eUICC下载方法 | |
CN108924822B (zh) | 一种基于可信环境的有卡安全通信方法及移动终端 | |
CN114844860A (zh) | 微信企业号的处理方法、装置、设备和介质 | |
US11005651B2 (en) | Method and terminal for establishing security infrastructure and device | |
CN105976008B (zh) | 一种智能卡数据加密方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |